Panda Security выпустила новую версию Cloud Office Protection 6.0

Panda Security выпустила новую версию Cloud Office Protection 6.0

Компания Panda Security, объявила о выходе новой версии корпоративного «облачного» решения безопасности Panda Cloud Office Protection 6.0. Главное улучшение – введение технологии Контроля устройств, разработанной для предотвращения распространения вредоносных программ в результате неправильного использования внешних устройств.

Управление модуля Контроля устройств из веб-консоли Panda Cloud Office Protection 6.0 позволяет организациям повысить свой уровень производительности за счет реализации политик запрета доступа, внедрения доступа только на чтение или предоставления полного доступа к различным типам устройств («флешки», цифровые камеры, DVD-приводы и другие USB-устройства).

Кроме того, новая версия содержит модуль Malware Freezer, «замораживающий» в карантине на 7 дней обнаруженные вредоносные программы. Это обеспечивает стабильность системы, восстанавливая файлы в случае ложных срабатываний.

Panda Cloud Office Protection 6.0 – это облачный сервис безопасности для ПК, серверов и корпоративных ноутбуков, управляемый удаленно из любого места с помощью веб-консоли управления. Основанное на концепции «ПО как сервис» (SaaS), решение использует «в облаке» всю базу знаний Panda с помощью технологий Коллективного разума. Позволяет компаниям сфокусироваться на своем основном бизнесе и забыть о расходах и трудностях, связанных с традиционными решениями безопасности, в обмен на небольшую оплату сервиса.

Panda Cloud Office Protection включает мощный антивирус и файервол, которые обеспечивают надежную защиту от вредоносного программного обеспечения, а облачная архитектура решения позволяет удаленно осуществлять обновления и мониторинг безопасности, а также в любое время применять необходимые политики безопасности. Так как само решение размещено «в облаке», нагрузка на сервер и шлюз незначительна, а трафик сводится к минимуму благодаря фильтрации вредоносных приложений.

«Облачная» инфраструктура Panda Cloud Office Protection позволяет полностью избавиться от трудностей при управлении удаленными пользователями и расходов на аппаратное обеспечение, что свойственно клиент-серверной модели безопасности. Этот сервис безопасности конечных ПК может быть установлен удаленно через встроенную утилиту распространения путем передачи требуемым пользователям по электронной почте ссылки для установки.

Программа также предлагает групповые политики для расширенной настройки защиты, краткие и информативные отчеты по всем типам вредоносных программ и сетевых угроз, а также единый централизованный карантин.

Новая версия продукта размещена на «облачной» платформе Windows Azure, установленной в дата-центрах Microsoft и разработанной для поддержки высокодоступных, масштабируемых и надежных приложений. Windows Azure использует набор элементов управления конфиденциальностью и безопасностью, которые обеспечивают максимальную защиту размещенных данных и приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ClickFix: фальшивый Windows Update и вредонос, скрытый в PNG

Киберпреступники продолжают развивать популярную схему ClickFix: теперь используются максимально правдоподобные подделки под Windows Update, а вредоносный код прячут прямо внутри изображений. ClickFix — вектор атаки, в котором жертву убеждают вручную вставить и выполнить опасные команды в Windows.

Подход оказался настолько эффективным, что его массово подхватили злоумышленники разного уровня, и со временем он стал только изощрённее.

С 1 октября исследователи фиксируют новые варианты: страница в браузере разворачивается на весь экран и показывает якобы критическое обновление безопасности Windows или привычную многим «проверку, что вы не робот».

На деле JavaScript на сайте автоматически копирует в буфер обмена подготовленные команды, а «инструкция» на странице просит пользователя нажать нужную последовательность клавиш, тем самым выполняя код злоумышленника.

Эксперты Huntress отмечают, что такие атаки сейчас приводят к установке инфостилеров LummaC2 и Rhadamanthys. Приманки бывают разные — от страниц с «проверкой на человека» до поддельных экранов Windows Update. Но общий элемент у них один: финальный пейлоад зашит в PNG-картинку с помощью стеганографии.

Источник: BleepingComputer

 

Вместо простого дописывания данных в файл злоумышленники встраивают вредоносный код прямо в пиксели. Расшифровка происходит в памяти, а запускается цепочка через mshta.exe, который выполняет вредоносный JavaScript. Далее включается многоступенчатая схема загрузки: PowerShell, .NET-сборка Stego Loader, AES-зашифрованный блоб внутри ресурсов и сборка шелл-кода, упакованного инструментом Donut.

В Huntress также обратили внимание на приём ухода от анализа: в одном из вариантов точка входа начинала по цепочке вызывать 10 000 пустых функций — техника известная как ctrampoline.

 

Итогом всех манипуляций становится загрузка LummaC2 или Rhadamanthys. Интересно, что вариант Rhadamanthys, использующий поддельный Windows Update, впервые заметили в октябре — а после операции Европола Endgame 13 ноября его инфраструктура оказалась частично выведена из строя. Из-за этого на тех же доменах обновлений вредонос больше не доставляется, хотя страницы остаются доступными.

Специалисты советуют компаниям отключить окно «Выполнить» (Windows Run) и внимательно отслеживать подозрительные цепочки процессов вроде explorer.exe → mshta.exe или PowerShell. В ходе реагирования на инцидент также полезно проверять ключ реестра RunMRU — в нём можно увидеть, какие команды пользователь запускал вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru